Bienvenido a mi blog, hoy hablaremos un poco de si esta preparado tu móvil o tu portátil para soportar una descarga eléctrica??? USB Killer 4.0 te permitira comprobarlo. USB Killer es un dispositivo similar fisicamente a una memoria USB que envía sobretensiones de alto voltaje al dispositivo al que está conectado, lo que seguramente dañará los componentes del hardware. Sus fabricantes afirman que el dispositivo fue diseñado para probar componentes para protección contra sobretensiones y descargas electrostáticas, sin embargo, ha habido muchos casos de uso malicioso.
El dispositivo recoge poder del puerto USB del componente al que está conectado en sus condensadores, hasta que alcanza un alto voltaje y entonces libera el alto voltaje en los pines de datos. El dispositivo puede generar un voltaje de 215 voltios CC varias veces por segundo, asi el hardware del dispositivo al que fue conectado directamente, se funde. La USB Killer V4 tiene una batería interna recargable, que permite "ataques sin conexión", aunque el dispositivo host no esté encendido.
La USB Killer v4.0 dispone de una Edición Anónima, en donde no se muestra ningún logotipo, así que se puede confundirse facilmente con una memoria USB normal. La USBKiller ha evolucionado más allá de un simple dispositivo plug-and-zap. El nuevo marco de hardware V4 permite una funcionalidad y un rendimiento avanzados.
Modos de ataque avanzados
La USBKill ha evolucionado y también las formas de usarla. V4 Introduce los modos de ataque de pulso único y continuo . De forma predeterminada, la V4 no se activará hasta que le demos la orden, lo que brinda a los pentesters y a la LEA la máxima discreción. La V4 se puede activar de varias formas:
- Disparador remoto: Dispara un ataque único o continuo a través de un control remoto dedicado, hasta 100 metros de distancia del dispositivo.
- Activador de teléfono inteligente: controle y active ataques únicos o continuos a través de la aplicación de teléfono inteligente Android incluida.
- Ataque cronometrado: programe una fecha y hora en que se activará la USBKill. La V4 puede permanecer inactiva sin energía durante más de 200 días.
- Disparador magnético: Dispare la USBKill con un imán (se incluye un elegante anillo magnético oculto) pasando la mano sobre el dispositivo.
- Modo clásico: se activa en el instante en que se conecta a un puerto USB.
La USB Killer usa principalmente un set de condensadores para almacenar energía. Para simplificarlo, se trata de unas placas metálicas paralelas que al recibir electricidad generan un campo eléctrico. Cuanto mayor sea dicho campo eléctrico, mayor será la energía almacenada. Según la propia página web, hasta un 95% de los dispositivos que usamos día a día son susceptibles a una sobrecarga letal de una USB Killer. Se han hecho numerosas pruebas controladas y apenas unos aparatos son resistentes a esta clase de ataques.
Finalmente la empresa que fabrica USB Killer tiene sede en Hong Kong, y ha recibido certificación CE europea y de la FCC americana, tanto el USB Tipo C como Lightning de Apple, cierran las líneas de transferencia hasta que pueden identificar la identidad del dispositivo que se ha conectado, USB Killer se salta este proceso mediante algún tipo de emulación y los tuesta!
Si te sirvió deja un comentario de agradecimiento, comparte el post en tus redes sociales o recomiéndale el blog a un amigo, eso me motiva a seguir realizando estos pequeños posts y espero que vuelvas a mi blog, publico nuevo material con base en los softwares y apps que utilizo y la experiencia que he adquirido. Por último si deseas colaborar voluntariamente y crees que mi trabajo y mi tiempo lo ameritan, considere hacer una pequeña donación a mi NEQUI +573177295861.
Tambien te puede interesar:
SD Card Formatter - Formatea correctamente tus memorias
Fuentes o Tipos de Letra
Moldes para Hoja de Vida
Como Grabar el Bootloader de Arduino
Bootloader USB para Microcontroladores PIC 18F2550 y PIC18F4550
Diseño y fabricación de PCB profesionales con Fritzing
Conociendo La Familia de los Módulos WiFi para Arduino ESP8266
Cómo Detectar un Arduino Falsificado
Programador GTP-USB [plus]
ChipKIT™ Max32™ El Arduino de Microchip
Fuentes o Tipos de Letra
Moldes para Hoja de Vida
Como Grabar el Bootloader de Arduino
Bootloader USB para Microcontroladores PIC 18F2550 y PIC18F4550
Diseño y fabricación de PCB profesionales con Fritzing
Conociendo La Familia de los Módulos WiFi para Arduino ESP8266
Cómo Detectar un Arduino Falsificado
Programador GTP-USB [plus]
ChipKIT™ Max32™ El Arduino de Microchip
No hay comentarios.:
Publicar un comentario